Índice

A equipe RDS-Tools tem o orgulho de anunciar a disponibilidade geral de RDS-Knight versão 3.2 Ele contém ótimos novos recursos e melhorias:

  • O suporte VNC agora está incluído para Proteção de Acesso Homeland e Defensor contra Ataques de Força Bruta:
  • A proteção de acesso à Homeland agora suporta TightVNC, UltraVNC, TigerVNC e RealVNC (apenas portas padrão para RealVNC)
  • O Brute-Force Defender agora suporta UltraVNC e TightVNC.
  • A proteção de acesso à Homeland e os recursos de defesa contra ataques de força bruta permitem que a lista de endereços IP bloqueados seja filtrada:
  • O fuso horário pode agora ser selecionado para aplicar regras de Restrição de Horário de Trabalho de forma diferente, dependendo da localização do escritório do funcionário:
  • Com seu consentimento, RDS-Knight estará coletando e enviando dados anônimos para melhorar futuras versões:

Esta caixa está marcada por padrão; se você não desejar contribuir, pode desmarcá-la.

  • O desempenho geral é altamente aprimorado para oferecer mais segurança e confiabilidade.
  • A ativação da proteção contra ransomware agora é impedida se o Acesso a Pastas Controladas do Windows estiver habilitado.
  • A colisão de arquivos em quarentena do Ransomware Protection agora é evitada definindo um nome de arquivo exclusivo.
  • As traduções foram atualizadas.

→ Voltar para as Notas de Lançamento

Postagens Relacionadas

RD Tools Software

Como Controlar um Computador Remotamente: Escolhendo as Melhores Ferramentas

Para sessões de suporte rápido, trabalho remoto de longo prazo ou tarefas de administração, o acesso e controle remoto é uma ferramenta versátil. O controle remoto de um computador permite que você acesse e gerencie outro computador de um local diferente. Se você está fornecendo suporte técnico diariamente, acessando arquivos ou gerenciando servidores, ou precisará fazer isso no futuro, informe-se sobre como controlar remotamente um computador, verificando os principais métodos e suas principais características para descobrir qual pode ser mais adequado à sua infraestrutura, uso e requisitos de segurança.

Leia o artigo →
back to top of the page icon